- Registriert
- 03.01.08
- Beiträge
- 3.831
Liebe Freunde der gepflegten Paranoia,
ich habe auf einer Testmaschine soeben Lion ausprobiert. Vor allem, um die eingebaute Festplattenverschlüsselung (Full Disk Encryption (FDE), Pre Boot Authentication (PBA) mit Pre Boot Environment (PBE)) zu sehen.
Mir ist klar, dass das AES128 ist und dass AES128 tatsächlich "nur" noch AES126 ist (klick).
Mir ist auch klar dass dank des Frozen RAM-Attacke (cold boot attacke) ein SW-FDE nur bedingt (also z.B. beim Mac Book Air) einsetzbar ist [0]
Aber das Hauptproblem ist ein anderes:
Offensichtlich wird folgendes gemacht:
Ein Verschlüsselungskey (VK) wird generiert. Dieser VK wird mit dem Benutzerpasswort (!) verschlüsselt und im PBE verschlüsselt abgelegt.
Und das wird pro User gemacht.
Nun werden sich unbedarfte Leute fragen, wo denn das Problem liegt. Nun, liebe Freunde, Userpassworte sind nie besonders lang. Solange man keine Brute Force auf den Hashwert fahren kann (was man bei lokal gespeicherten Systemen mit FDE nicht kann) müssen sie auch nicht besonders lang sein. Passworte für FDE, die auch gerne deswegen Pass_phrases_ genannt werden, sind aber -zig Zeichen lang. Man gibt sie ja auch nur beim Booten einmal ein. Das Userpasswort respektive das Admin-Pwd gibt man aber alle Nase lang im OS X ein. Änderung der Einstellungen, Installation eines Programms, Bildschirmschoner bei Kaffeepause, etc.
Jedesmal 40-50 Zeichen? Bravo. Macht keiner; wer gibt dutzende Male am Tag eine Passphrase dieser Länge ein, z.B.
DWadMli4*sswdRkmiAzd7ZdiWhhas100BlAK47
("Der Weise aus dem Morgen land ist 4 MAL so schlau wie das Rot käppchen mit ihrer Affinität zu den 7 Zwergen die in Wahrheit hinter Hundert also sprich 100 Bergen lebten AK47")
Stellt Euch vor, _das_ müsst Ihr 25x am Tag eingeben.
Verliert man nun eine so gesicherte Maschine so ist es sehr wahrscheinlich, dass ein kurzes Passwort (z.B. linde11) zur Verschlüsselung des VK verwendet wurde, das ggf. mit Brute Force in vernünftiger Zeit überwunden werden kann.
[0] Achtung: Ich kann nicht bestätigen oder widerlegen dass modernes RAM mit einer Taktung größer 1 Ghz für diese Art des Angriffs überhaupt noch anfällig ist. Anfragen an die Hacker, die dieses Attacke durchgeführt haben, blieben unbeantwortet.
btw: Es ist nur der Einfachheit halber immer vom "Reboot der Maschine" die Rede. Tatsächlich wird die Attacke aber so ausgeführt werden dass die Neofaschisten das RAM im Computer abkühlen, ausbauen und ein Speicherabbild aus dem "geeisten" RAM erstellen, das dann analysiert werden kann. Ein Absichern des Rechners gegen Reboot von externen Medien wird also die NeuGeStaSiPo nicht bremsen.
ich habe auf einer Testmaschine soeben Lion ausprobiert. Vor allem, um die eingebaute Festplattenverschlüsselung (Full Disk Encryption (FDE), Pre Boot Authentication (PBA) mit Pre Boot Environment (PBE)) zu sehen.
Mir ist klar, dass das AES128 ist und dass AES128 tatsächlich "nur" noch AES126 ist (klick).
Mir ist auch klar dass dank des Frozen RAM-Attacke (cold boot attacke) ein SW-FDE nur bedingt (also z.B. beim Mac Book Air) einsetzbar ist [0]
Aber das Hauptproblem ist ein anderes:
Offensichtlich wird folgendes gemacht:
Ein Verschlüsselungskey (VK) wird generiert. Dieser VK wird mit dem Benutzerpasswort (!) verschlüsselt und im PBE verschlüsselt abgelegt.
Und das wird pro User gemacht.
Nun werden sich unbedarfte Leute fragen, wo denn das Problem liegt. Nun, liebe Freunde, Userpassworte sind nie besonders lang. Solange man keine Brute Force auf den Hashwert fahren kann (was man bei lokal gespeicherten Systemen mit FDE nicht kann) müssen sie auch nicht besonders lang sein. Passworte für FDE, die auch gerne deswegen Pass_phrases_ genannt werden, sind aber -zig Zeichen lang. Man gibt sie ja auch nur beim Booten einmal ein. Das Userpasswort respektive das Admin-Pwd gibt man aber alle Nase lang im OS X ein. Änderung der Einstellungen, Installation eines Programms, Bildschirmschoner bei Kaffeepause, etc.
Jedesmal 40-50 Zeichen? Bravo. Macht keiner; wer gibt dutzende Male am Tag eine Passphrase dieser Länge ein, z.B.
DWadMli4*sswdRkmiAzd7ZdiWhhas100BlAK47
("Der Weise aus dem Morgen land ist 4 MAL so schlau wie das Rot käppchen mit ihrer Affinität zu den 7 Zwergen die in Wahrheit hinter Hundert also sprich 100 Bergen lebten AK47")
Stellt Euch vor, _das_ müsst Ihr 25x am Tag eingeben.
Verliert man nun eine so gesicherte Maschine so ist es sehr wahrscheinlich, dass ein kurzes Passwort (z.B. linde11) zur Verschlüsselung des VK verwendet wurde, das ggf. mit Brute Force in vernünftiger Zeit überwunden werden kann.
[0] Achtung: Ich kann nicht bestätigen oder widerlegen dass modernes RAM mit einer Taktung größer 1 Ghz für diese Art des Angriffs überhaupt noch anfällig ist. Anfragen an die Hacker, die dieses Attacke durchgeführt haben, blieben unbeantwortet.
btw: Es ist nur der Einfachheit halber immer vom "Reboot der Maschine" die Rede. Tatsächlich wird die Attacke aber so ausgeführt werden dass die Neofaschisten das RAM im Computer abkühlen, ausbauen und ein Speicherabbild aus dem "geeisten" RAM erstellen, das dann analysiert werden kann. Ein Absichern des Rechners gegen Reboot von externen Medien wird also die NeuGeStaSiPo nicht bremsen.